Платим блогерам
Блоги
Блогер
Аппаратную защиту оказалось возможным обойти всего двумя дополнительными байтами информации

реклама

Безопасный криптопроцессор Trusted Platform Module (TPM) попал в поле зрения общественности в 2021 году, когда Microsoft включила TPM 2.0 в список системных требований Windows 11. Выделенный аппаратный контроллер должен обеспечивать «сверхжёсткую» защиту данных и криптографических алгоритмов, но не всё так просто.

реклама

Специалисты по безопасности недавно нашли пару уязвимостей в спецификации библиотеки Trusted Platform Module (TPM) 2.0. Это две опасные уязвимости переполнения буфера, способные повлиять на миллиарды устройств. Использование этих уязвимостей возможно только при авторизации в локальной учётной записи, что может обеспечить работающее на уязвимом устройстве вредоносное ПО.

Уязвимости обозначены как CVE-2023-1017 и CVE-2023-1018 (уязвимости «за пределами записи» и «за пределами считывания»). Они найдены в библиотеке модулей TPM 2.0, позволяющей записывать или читать два «лишних байта» после конца команды TPM 2.0 в подпрограмме CryptParameterDecryption.

При помощи определённых команд злоумышленник может использовать уязвимости для выведения чипа TPM из строя, выполнения произвольного кода в защищённой памяти TPM или чтения/получения доступа к конфиденциальным данным в (теоретически) изолированном криптопроцессоре.

Это значит, что успешное использование уязвимостей CVE-2023-1017 и CVE-2023-1018 может скомпрометировать криптографические ключи, пароли и прочие важные данные. Это сделает практически бесполезными функции безопасности современных операционных систем на основе TPM, таких как Windows 11.

TPM содержит аппаратный генератор номеров, безопасное создание и хранение криптографических ключей, удалённую аттестацию с «почти не поддающейся подделке» сводкой хеш-ключа конфигурации оборудования и программного обеспечения, а также другие функции Trusted Computing. В Windows 11 TPM может применяться с технологией DRM, защитником Windows, полным шифрованием диска BitLocker и т.д.

Успешно использующий уязвимости вредоносный код может работать в TPM и быть практически «необнаруживаемым» программным обеспечением или механизмами безопасности. Проблема может быть решена установкой последних обновлений прошивки компьютера, но далеко не каждый пользователь способен на это.

Уязвимости теоретически ставят под угрозу миллиарды материнских плат и программных продуктов, но сейчас лишь несколько компаний подтвердили, что они затронуты этой проблемой. Крупнейший в мире производитель ПК Lenovo признал проблему в линейке чипов Nuvoton TPM. По словам представителей компании, злоумышленник может использовать уязвимость CVE-2023-1017 для вызова отказа в обслуживании в чипе Nuvoton NPCT65x TPM, пишет Techspot.

Источник: techspot.com
2
Показать комментарии (2)

Популярные новости

Популярные статьи

Сейчас обсуждают